Hacking’Kali 12+1=13: Penetration testing (+meterpreter & atacar contraseñas)


Hacking-Kali, 13, BLOG - 002

Hacking-Kali, 13, BLOG - 003
Captura 1: Final (artículo) -; HackingKali: Penetration testing (meterpreter & metasploitable2 12) 😉

Hacking-Kali, 13, BLOG - 004

 <"Vulnerabilidad">;

· "rlogin Service Detection" ("clic" <imagen>);

Hacking-Kali, 13, BLOG - 006·| <Análisis>;

· El <host remoto> está "ejecutando" el "servicio" <'rlogin'>. Este <servicio> es "peligroso" en el sentido que no es <cifrado> es decir, "cualquiera puede <interceptar> los <datos>" que pasen a través del <cliente "rlogin"> y el <servidor "rlogin">. Esto "incluye <logins> y <contraseñas>". 

· También, esto puede "permitir" una <autenticación> pobre <sin "contraseñas">. Si el <host> es "vulnerable" a la "posibilidad" de "adivinar el número de secuencia" <TCP> (Desde cualquier <Red>) o "IP Spoofing" (Incluyendo secuestro <ARP> sobre la <red local>) entonces puede ser "posible" evadir la <autenticación>.

· Finalmente, "rlogin" es una <manera sencilla de "activar" el "acceso" de "escritura" a un "archivo" dentro de "autenticaciones" completas mediante los "archivos"> ".rhosts" o "rhosts.equiv"; 

Hacking-Kali, 13, BLOG - 007Hacking-Kali, 13, BLOG - 008 <"Vulnerabilidad">; 

· "rsh Service Detection" ("clic" <imagen>);

Hacking-Kali, 13, BLOG - 009·| <Análisis>;

· El <host remoto> está "ejecutando" el "servicio" <'rsh'>. Este "servicio" es <peligroso> en el "sentido" que <no es cifrado> es decir, cualquiera puede <interceptar los "datos"> que pasen a través del "cliente" <rlogin> y el "servidor" <rlogin>. Esto "incluye <logins> y <contraseñas>".

· También, esto puede "permitir" una <autenticación> pobre "sin <contraseñas>". Si el <host> es "vulnerable" a la "posibilidad" de "adivinar" el <número de "secuencia"> "TCP" (Desde cualquier <Red>) o "IP Spoofing" (Incluyendo secuestro <ARP> sobre la <red local>) entonces "puede ser posible" evadir la <autenticación>.

· Finalmente, <rsh> es una "manera sencilla" de <activar> el <acceso> de "escritura" un <archivo> dentro de <autenticaciones completas> mediante los "archivos" <.rhosts> o <rhosts.equiv>; 

Hacking-Kali, 13, BLOG - 010Hacking-Kali, 13, BLOG - 011Hacking-Kali, 13, BLOG - 012Hacking-Kali, 13, BLOG - 013Hacking-Kali, 13, BLOG - 014 <"Vulnerabilidad">;

· "Samba Symlink Traveral Arbitrary File Access (unsafe check)" ("clic" <imagen>);

Hacking-Kali, 13, BLOG - 015·| <Análisis>; 

· El <servidor "Samba" remoto> está "configurado" de manera <insegura> y "permite" a un <atacante remoto> a "obtener <acceso>" de "lectura" o "posiblemente de <escritura>" a cualquier "archivo" sobre el <host "afectado">. Especialmente, si un "atacante" tiene una "cuenta válida" en <Samba> para "recurso compartido" que es <escribible> o hay un <recurso "escribile"> que está <configurado> con una "cuenta de <invitado>", puede <crear> un "enlace simbólico" <utilizando una "secuencia de recorrido"> de <directorio> y <ganar "acceso"> a "archivos" y "directorios" fuera del <recurso "compartido">.

· Una <explotación> "satisfactoria" requiere un <servidor> "Samba" con el <parámetro> 'wide links' <definido> a 'yes', el cual es el "estado por defecto". 

· <Obtener "Recursos compartidos del Objetivo">;

Hacking-Kali, 13, BLOG - 016Hacking-Kali, 13, BLOG - 017· Con <Metasploit Framework>;

Hacking-Kali, 13, BLOG - 018· Ahora desde "otra" <consola>;

Hacking-Kali, 13, BLOG - 019Hacking-Kali, 13, BLOG - 020Hacking-Kali, 13, BLOG - 021_ Captura 2: "Conexión" al <recurso "compartido" \rootfs\> donde ahora <reside> la "raíz" de <Metasploitable2>. <"Atacar Contraseñas">;

· Cualquier "servicio de <red>" que "solicite" un <usuario> y <contraseña> es "vulnerable" a "intentos" para tratar de <adivinar "credenciales" válidas>. Entre los "servicios" más "comunes" se "enumeran"; <ftp>, <ssh>, <telnet>, <vnc>, <rdp>, "entre otros". Un <ataque> de "contraseñas en <línea>" implica <automatizar> el "proceso" de <adivinar> las "credenciales" para <acelerar el "ataque"> y "mejorar las <probabilidades> de adivinar" alguna de ellas. 

Hacking-Kali, 13, BLOG - 005

Salu2


TonyHAT - 414

Anuncios

2 comentarios en “Hacking’Kali 12+1=13: Penetration testing (+meterpreter & atacar contraseñas)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s